Bem-vindo ao 0xRafaSec — Onde Segurança É Levada a Sério
Por que este blog de pesquisa em segurança existe, o que você vai encontrar aqui e como aproveitar ao máximo — de análises de CVE a tutoriais práticos de hacking.
Available in English
Bem-vindo ao 0xRafaSec — Onde Segurança É Levada a Sério
A internet tem um problema com vulnerabilidades.
Só em 2025, o NVD catalogou mais de 40.000 CVEs — cerca de 110 novas vulnerabilidades publicadas por dia. Grupos de ransomware extorquiram bilhões. Ataques à cadeia de suprimentos comprometeram softwares nos quais milhões de organizações confiavam cegamente. Phishing gerado por IA tornou-se indistinguível do real. E em meio a todo esse caos, uma comunidade de pesquisadores, defensores e caçadores de bugs continuou aparecendo — aprendendo, divulgando, corrigindo e compartilhando.
É sobre isso que trata este blog.
Quem é o 0xRafaSec?
Sou um pesquisador de segurança focado em técnicas ofensivas, análise de vulnerabilidades e no tipo de conhecimento prático que realmente faz diferença — seja caçando bugs em plataformas de bug bounty, endurecendo um ambiente de produção ou estudando para sua próxima certificação.
O prefixo hexadecimal não é decoração. É uma mentalidade: olhar além da superfície, entender o que está rodando por baixo e sempre perguntar o porquê antes de perguntar o como.
O Que Você Vai Encontrar Aqui
Análise de CVE
Sem resumos superficiais. Análises reais e profundas.
Quando uma vulnerabilidade crítica é publicada, mergulho na causa raiz, nos caminhos de código afetados, no raciocínio por trás da pontuação CVSS e — quando a divulgação responsável permite — nos mecanismos de exploração. O objetivo é entender vulnerabilidades bem o suficiente para se defender delas, não apenas aplicar o patch e seguir em frente.
Áreas de foco recentes incluem bugs de corrupção de memória, bypasses de autenticação e a classe cada vez mais perigosa de vulnerabilidades na cadeia de suprimentos que têm como alvo pipelines de CI/CD e registros de pacotes.
Tutoriais Práticos de Segurança
A distância entre teoria e prática em segurança é real. Você pode ler sobre SQL injection por horas e ainda travar diante de um formulário de login real. Esses tutoriais fecham essa lacuna.
Cada tutorial vem com:
- Um ambiente de laboratório seguro e legal (Docker, HackTheBox, TryHackMe)
- Walkthroughs passo a passo com comandos reais e saídas esperadas
- Uma seção para o time azul — porque entender o ataque é apenas metade do trabalho
- Desafios práticos para que você saia com uma habilidade, não apenas com conhecimento
Os tópicos vão dos clássicos de aplicações web (XSS, SQLi, SSRF, IDOR) a ataques no Active Directory (Kerberoasting, BloodHound, movimentação lateral), segurança em nuvem (escalada de privilégios no AWS IAM, escapes do Kubernetes) e vulnerabilidades em contratos inteligentes para o lado Web3 da superfície de ataque.
Writeups de Bug Bounty
Escritos manualmente — sem conteúdo genérico gerado por IA. Vulnerabilidades reais, programas reais, lições reais. O tipo de writeup que te ensina a pensar como um caçador, não apenas seguir um checklist.
As Regras da Casa
Conhecimento em segurança tem uso duplo. Cada técnica aqui pode defender ou atacar. O princípio que uso:
Entenda para defender. Teste com permissão. Divulgue com responsabilidade.
Cada técnica ofensiva inclui assinaturas de detecção, estratégias de mitigação e orientações sobre divulgação responsável. Isso não é playground para script kiddies — é um recurso para quem leva o ofício a sério.
Conteúdo em Inglês e Português
Todo o conteúdo principal é publicado em Inglês e Português Brasileiro. Use o seletor de idioma no cabeçalho para trocar. Se alguma tradução parecer estranha, abra uma issue — fluência importa mais do que quantidade de palavras.
Por Onde Começar
- Novo em segurança ofensiva? Comece pela seção de tutoriais — iniciantes são bem-vindos, gatekeeping não é.
- Caçando bugs? Vá para as análises de CVE para profundidade técnica sobre vulnerabilidades críticas recentes.
- Defendendo sistemas? Cada post de ataque tem uma seção para o time azul. Leia as duas partes.
O cenário de ameaças em 2026 não está ficando mais simples. Este blog também não. Vamos trabalhar.
— 0xRafaSec